从今天(2020年7月2日)开始,互联网大约有16个月的时间从洋葱服务v2一次迁移到v3。 怀旧
15年前,洋葱服务(当时称为“隐藏服务”)日渐成熟。最初是一个实验,目的是了解更多有关Tor网络可以提供的内容。该协议在部署后不久便达到了其版本2。
多年以来,洋葱服务不断发展,第2版已发展成为一款功能强大且稳定的产品,至今已使用了十多年。在所有这些年中,洋葱服务的采用量急剧增加。从ICANN认可的.onion tld到颁发给.onion地址的SSL证书。如今,洋葱服务支持整个客户端应用程序生态系统:从Web浏览到文件共享和私人消息传递。
随着人类对数学和密码学的理解的发展,版本2的基础变得脆弱,并且在此时不安全。如果您想了解有关版本2面临的技术问题的更多信息,请阅读这篇文章,不要犹豫问任何问题。
这导致我们进入2015年:历时3年的大规模开发工作产生了版本3。2018年1月9日,Tor版本0.3.2.9发布,这是第一个支持洋葱服务版本3的Tor。我敢打赌,您遇到了它们有56个字符,并以.onion;)结尾。
现在,Tor网络上的每个中继都支持版本3。在创建洋葱服务时,它也是今天的默认版本。
随着洋葱v3的稳固发展,我们处于淘汰第2版的良好位置:第2版已经完成。顺其自然,它为全球无数人提供了安全和隐私。但更重要的是,它创造并推动了私人和安全通信的新时代。
退休
这是我们计划的弃用时间表:
2020年9月15日
0.4.4.x:Tor将开始警告洋葱服务运营商和客户v2已过时,并且在0.4.6版本中已过时。2021年7月15日
0.4.6.x:Tor将不再支持v2,并且支持将从代码库中删除。2021年10月15日,
我们将为所有受支持的系列发布新的Tor客户端稳定版本,这些版本将禁用v2。 这实际上意味着,从今天(2020年7月2日)开始,互联网将有大约16个月的时间从v2永久迁移到v3。
我们在这里可能会遇到一些困难。无论我们认为自己有多准备,我们都会发现总是有更多的惊喜。尽管如此,我们会尽力解决出现的问题,并尝试使此过程尽可能顺利。
从v2过渡到v3
本节详细介绍如何从现有v2服务设置v3服务。不幸的是,没有机制可以交叉验证这两个地址。
在torrc中,要创建第3版地址,您只需要添加这两行。现在,默认版本设置为3,因此您无需显式设置它。
HiddenServiceDir /full/path/to/your/hs/v3/directory/ HiddenServicePort <virtual port> <target-address>:<target-port>
最后,如果您希望一直运行版本2服务,直到不建议使用它来为用户提供过渡路径,请将此行添加到版本2服务的配置块中:
HiddenServiceVersion 2
这将允许您在配置文件中标识哪个版本。
祝您迁移顺利。
Tor用户对他们挑选的工具是很有良心的,他们在网上做的事情。通常情况下,对有争议的话题的讨论需要根据用户的威胁模型来确定不同程度的隐私。一个中东地区的活动家可以对一篇关于本国政治的文章提供与北欧的合作者不同的观点。而且他们应该安全地在对话中加入自己的声音。
当一个人在写作、编辑或分享信息时,有很多理由希望匿名。但包括维基百科在内的一些网络服务,禁止(或已经禁止)Tor用户参与,有效地禁止了匿名贡献者。
根据最近发表的一篇由德雷克塞尔大学、纽约大学和华盛顿大学的研究人员共同撰写的研究论文,Tor用户为维基百科做出了高质量的贡献。而当他们被封杀时,正如主要作者博士生Chau Tran所描述的那样,”匿名寻求者未实现的有价值贡献形式的附带损害是无形的”。该论文的作者包括Chau Tran(纽约大学)、Kaylea Champion(华大与CDSC)、Andrea Forte(Drexel)、Benjamin Mako Hill(华大与CDSC)和Rachel Greenstadt(纽约大学)。该论文发表在5月18日至20日举行的2020年IEEE安全与隐私研讨会上。
通过检查2007年至2018年期间能够绕过维基百科Tor禁令的Tor用户所做的11000多篇维基百科编辑,研究团队发现,Tor用户的编辑质量与IP编辑(即通过IP地址识别的非登录用户)和首次编辑者的编辑质量相似。论文指出,平均而言,Tor用户对文章的修改质量高于非登录的IP编辑。
研究还发现,基于Tor的编辑比其他用户更有可能关注那些可能被认为是有争议的话题,如政治、技术和宗教。
相关研究暗示Tor用户与其他互联网用户相当相似,Tor用户经常访问Alexa排名前100万的网站。
新的研究结果明确了匿名用户如何提高社区讨论的门槛,以及匿名对于避免自我审查的价值。匿名和隐私可以帮助保护用户免受可能阻止他们与维基百科社区互动的后果。
自2007年以来,维基百科一直试图阻止来自Tor网络的用户,指控他们进行恶意破坏,垃圾邮件和滥用。这项研究讲述了一个不同的故事:人们使用Tor为维基百科做出有意义的贡献,而Tor可能允许一些用户将自己的声音加入到他们可能无法安全参与的对话中。
在全球范围内,互联网上的自由度正在减少,而监视和审查制度正在上升。现在是最终允许私人用户安全参与为全人类建立集体知识的时候了。
Tor Project已在其浏览器的最新版本中引入了新功能,旨在使访问洋葱地址更容易且更容易记忆。 周二,非营利组织发布了Tor Browser 9.5,该团队称该版本“致力于帮助用户了解洋葱服务”。
从洋葱路由的思想派生而来,Tor Project提供了一种浏览器,该浏览器能够访问.onion域,以提高匿名性,并通过将请求传递给多个服务器并在每个节点进行加密来降低跟踪的风险。 尽管有些人将Tor与Dark Web和犯罪活动联系在一起,但该网络最终还是被用来绕过审查制度,并使访问Internet服务成为民权团体,媒体,律师和关注个人隐私的公众的私人事务。 随着版本9.5的引入,Tor浏览器现在包含了一个选择加入功能,供桌面用户在有问题的供应商可用时自动选择在线服务的洋葱变体。 “多年来,一些网站无形中使用了洋葱服务和替代服务(alt-svc),这仍然是一个绝佳的选择,” Tor Project说。“现在,对于希望用户知道其洋葱服务的网站,也提供了一种选择加入机制,邀请他们通过.onion地址升级其连接。”
发布者现在可以使用HTTP标头使用户知道其洋葱服务。Tor项目表示,如果启用了“洋葱位置”功能,则会向访问者显示提示,并询问他们是否希望选择洋葱替代品。 洋葱服务的名称将来也可能会被彻底修改。通常,出于加密保护的目的,随机地址由随机字母和数字组成,因此很难记住域名地址。 为了实现这一目标,Tor项目已与新闻自由基金会(FPF)和电子前沿基金会(EFF)的HTTPS Everywhere计划合作,开始开发既令人难忘又安全的洋葱名称。 已经开发出了第一个概念验证名称,例如Lucy Parsons Labs,从qn4qfeeslglmwxgb.onion切换为lucyparsonslabs.securedrop.tor.onion。根据反馈,Tor项目和合作伙伴将考虑下一步可能将其部署到其他域的问题。 除了这些功能外,浏览器的最新版本还包括改进的安全/非安全网址警报。遵循Firefox的脚步,该浏览器现在将使用现代指示器,使用户更容易理解他们何时登陆非安全站点。 Tor浏览器9.5还包括 针对Mozilla Firefox浏览器的安全修复程序,该修复程序于6月2日随Firefox 77一起发布 。Firefox的核心代码提供了Tor浏览器的基础,尽管有覆盖层和更改以增强Tor项目团队开发的用户安全性和隐私性。 在相关新闻中,由于新的冠状病毒爆发造成经济中断,Tor项目最近不得不解雇35名员工中的13名。这家非营利组织表示,危机对他们造成了“沉重打击”,未来,核心团队将由22人组成。
Tor的反审查小组每月撰写报告,以向世界通报其进展情况。到目前为止,我们已经将这些团队报告发布到了tor-project邮件列表中,但是从本月开始,我们也正在尝试将团队报告转换为博客文章。我们希望这样可以使社区更加方便地关注我们的工作并对此发表评论。我们为大家工作,并且要做好我们的工作,我们需要您的来信!
事不宜迟,以下是反审查小组在2020年5月完成的工作:
Snowflake 5月22日发布的Tor浏览器9.5a13在Snowflake中进行了重大的可用性改进,使您可以在使用的脱机状态下将连接迁移到新的临时代理。这样一来,Snowflake连接更有可能首先起作用,并使Snowflake的使用时间更长。您可以在票证#34043中阅读更多内容。启动了Google Summer of Code项目,以实现一个Android Snowflake代理应用程序。开始实施Snowflake代理和客户端之间NAT不兼容的解决方法。(#34129)实现了Snowflake客户端的Android可重现版本。(#28672)修复了导致Chrome代理挂起的错误。(#31278) GetTor 修复了GetTor与其他自动回复程序陷入无限电子邮件循环的问题。(#34286)修复了GetTor Twitter响应器中的一些错误,使其更接近于修复。(#27330) BridgeDB 在wolpertinger上取得了稳步的进展,这有助于BridgeDB与OONI(以及其他可能的审查制度测量平台)建立反馈循环。OONI完成了其实现的一部分,现在可以从wolpertinger的API请求桥接。然后,Wolpertinger从其S3存储桶中获取OONI的测试结果,并将其写回到BridgeDB的SQLite数据库中。(#32740)在反审查小组邮件列表中概述了BridgeDB的未来计划。在我们最新的BridgeDB 0.10.1版本中写了一篇博客文章。已完成的监视工具,该工具会定期将电子邮件发送到BridgeDB的自动响应器,以确保其仍在工作。(#12802)在BridgeDB的UI中删除了chatspeak引用。(#31528)扩展的BridgeDB的简约SQL表,用于阻塞的网桥。(#34154)使用Transifex的最新翻译更新了BridgeDB的用户界面。感谢所有帮助将BridgeDB转换为不同语言的人!修复了一段时间后会破坏BridgeDB电子邮件自动响应程序的错误。(#33945) 杂项 设置一个monit实例,该实例现在可以监视我们的反审查基础结构。中断警报将发送到反审查警报邮件列表。用户指出问题后,更新了我们的docker bridge安装指南。
社区是Tor的成功,受欢迎和生存的核心。如果不是成千上万的自愿中继运营商,那么我们就不会拥有具有安全性的网络。如果不是我们的开源社区,我们将没有Tor浏览器。如果不是我们的培训人员和翻译社区帮助我们确保每个人都可以获取有关Tor和我们工具的教育信息,人们就不会知道Tor。我们还依靠研究人员,设计师,开发人员,错误报告者,文档编写者等组成的社区,以保持Tor的强大。
现在是时候让Tor项目有一个专门的位置来帮助您了!
今天,我们将正式启动我们的社区门户。这是我们不断努力的一部分,目的是将我们所有不同的内容更好地组织到门户中。社区门户包含六个部分:培训,外展,洋葱服务,本地化,用户研究和中继操作。这些资源是围绕现有工作流进行组织的,每个资源都包括新协作者参与的方式。在某些部分中,您将找到新内容。在某些部分中,您会发现已经存在但已埋藏在我们网站上,难以找到或过时的资源。这些资源现在已刷新并且很容易找到。
如果您贡献代码,并且想知道为什么看不到专用于您的工作的部分,那是因为我们正在构建和发布专用于我们所有自由软件项目的Developer门户。开发人员门户将包含有关如何为每个项目做出贡献的信息。
训练 在过去的两年中,我们的社区和用户体验团队实施了一项反馈计划,旨在为全球南方的人权捍卫者,记者和活动家提供Tor培训。基于这些经验,我们在社区门户网站上创建了专门的培训部分。在本部分的内部,您将找到幻灯片,风险评估模板和材料,以帮助您与小组或组织一起组织自己的Tor培训。有很多方法可以解释和教导Tor,我们很想听听您如何做。
外展 在“ 外展”部分中,您会找到我们的活动日历,传单和传单等材料,以传播有关Tor的信息,以及如何在城市中举办自己的Tor聚会的说明。外展和聚会是分享知识和建立当地Tor社区的极其有效的方法。
洋葱服务 洋葱服务运营商形成了一个技术高度熟练的社区,该社区已经成长为包括使用该技术为用户提供更安全服务的媒体和企业。我们将洋葱服务组织为一个部分,其中包括有关洋葱服务及其隐私和安全益处的指南,工具和说明。您可以通过使您的网站洋葱化来帮助分散互联网!
中继操作 Tor网络基础设施由世界各地成千上万的志愿者运营。该中继运营商部分被专门解释了不同类型的网络上的节点,如何在不同的平台安装中继,在哪里找到技术支持,以及如何成为中继运营商社区的一员。运行中继是如何轻松帮助Tor网络及其用户的一个示例。
用户研究 与大多数技术行业不同,Tor Project不会收集用户的行为数据来进行用户研究。相反,我们创建了一个工作流程,使我们可以在征得用户同意的情况下直接与用户进行互动,以便进行此类研究。我们的社区门户有一个专用空间,志愿者可以在其中学习如何帮助我们的UX团队与社区一起对Tor工具进行用户研究。在本部分中,您将找到我们的研究指南,我们以前的研究和方法论的报告以及Tor Personas(一种可以帮助我们以人为本的设计和开发过程的工具)。本部分还提供了有关我们团队邮件列表的信息,您可以在其中加入并加入这个设计研究人员社区!
本土化 我们是一个全球社区,因此以各种语言提供我们的工具和门户至关重要。来自世界各地的志愿者为我们的翻译工作提供了帮助。在“ 本地化”部分中,您可以学习如何插入此工作以及需要帮助的项目。我们的大多数本地化工作都在第三方翻译平台Transifex 的本地化实验室中心中进行。
社区门户网站本身尚未本地化。如果您想为此做出贡献,请查看本节!
今天,Tor之前的洋葱路由论文,IEEE S&P 1997的Paul Syverson,David Goldschlag和Michael Reed撰写的”匿名连接和洋葱路由”(Anonymous Connections and Onion Routing)正在获得奥克兰安全与隐私IEEE研讨会的时间测试奖。
该奖项表彰在IEEE旗舰安全会议上发表的对该领域产生了深远影响的论文,“匿名连接和洋葱路由”也是如此。这项工作引入了许多想法,这些想法后来对Tor的设计很重要。
“匿名连接和洋葱路由”是第一个提到Tor的默认配置的方法,它使客户端在本地构建洋葱,但自己不在洋葱路由器上,从而摆脱了点对点模型的局限。
此设计是对洋葱路由实现的首次描述和性能分析,该实现于1996年开始公开可用。它引入填充单元以应对流量分析,并包含描述和协议,用于建立和维护洋葱路由器动态网络。 我们想花一点时间祝贺所有致力于隐私和匿名性的研究人员,特别是那些今天为其获奖而开发了“匿名连接和洋葱路由”的研究人员。Tor项目之所以能够为全球数以百万计的人们提供如此高的隐私和匿名性,是因为我们可以依靠数百名对我们的工作做出贡献的研究人员的科学支持。没有这个社区,对我们来说1.意识到问题和2.了解如何解决这些问题将变得更加困难。
时间测试奖是对这项工作重要性的高度认可。为了向他们表示敬意,我们想分享一些影响我们Tor工作的论文所获得的“时间考验”奖项:
ACSAC ’96的Michael G. Reed,Paul F. Syverson和David M. Goldschlag撰写的“匿名路由代理”在2019年12月的年度计算机安全应用会议(ACSAC)上获得了时间测试奖。在FM 99上发表的“团体负责人和匿名的形式化”-在2019年9月的世界正式方法大会(FM)上获得了卢卡斯奖(这是每三年颁发的时间测试奖)。Roger Dingledine,Nick Mathewson和Paul Syverson撰写的“ Tor:第二代洋葱路由器”在2004年8月举行的第13届USENIX安全研讨会论文集上发表(本文成为Tor的设计) -在2006年获得了时间测试奖USENIX SECURITY ’14。